JP2015222576A - 情報処理装置、電子メール閲覧制限方法、コンピュータプログラムおよび情報処理システム - Google Patents
情報処理装置、電子メール閲覧制限方法、コンピュータプログラムおよび情報処理システム Download PDFInfo
- Publication number
- JP2015222576A JP2015222576A JP2015129962A JP2015129962A JP2015222576A JP 2015222576 A JP2015222576 A JP 2015222576A JP 2015129962 A JP2015129962 A JP 2015129962A JP 2015129962 A JP2015129962 A JP 2015129962A JP 2015222576 A JP2015222576 A JP 2015222576A
- Authority
- JP
- Japan
- Prior art keywords
- feature information
- user
- information
- browsing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims description 29
- 238000000034 method Methods 0.000 title claims description 16
- 238000004590 computer program Methods 0.000 title claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 28
- 238000004659 sterilization and disinfection Methods 0.000 claims 1
- 241000700605 Viruses Species 0.000 abstract description 77
- 230000002155 anti-virotic effect Effects 0.000 description 35
- 230000004048 modification Effects 0.000 description 21
- 238000012986 modification Methods 0.000 description 21
- 230000006870 function Effects 0.000 description 17
- 238000012545 processing Methods 0.000 description 16
- 238000004891 communication Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 230000008520 organization Effects 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 239000000470 constituent Substances 0.000 description 3
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 description 2
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 description 2
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 description 2
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 description 2
- 230000001629 suppression Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
電子メールの誤送信による情報漏洩やトラブルが発生することがある。また、そのような電子メールの誤送信が、企業の信用を失墜させてしまうこともある。電子メールの誤送信を未然に防止する仕組みは設けられつつあるが十分とは言えない現状である。本発明者は、電子メールの誤送信を完全に未然に防止することは難しいと考え、電子メールを送信後に、その電子メールの閲覧を事後的に制限する仕組みを考えた。
送信者は、送信済みの電子メールの中から、電子メールの宛先(ToやCc、Bcc)で指定した受取人による閲覧を抑制したい電子メールを閲覧制限メールとして指定する。送信者端末10は、閲覧制限メールの特徴情報を取得し、特徴情報送信部48は、閲覧制限メールの特徴情報と、送信者のデジタル署名とを含む特徴登録要求をウイルス定義ファイルの作成者の装置へ送信する。実施の形態では、複数種類のウイルス対策ソフト用の複数種類のウイルス定義ファイルに対して閲覧制限メールの特徴情報を登録するために、複数の作成者の装置(すなわち登録要求受付装置18aおよび登録要求受付装置18b)へ特徴登録要求を送信する。
上記実施の形態では、ウイルス対策ソフトによるコンピュータウイルス検出・駆除の仕組みを活用して、誤送信した電子メールを受取人が閲覧することを事後的に制限する例を示した。このように閲覧を制限する対象は電子メールに限られない。例えば、電子ファイル全般を閲覧制限の対象とすることができる。
上記実施の形態では言及していないが、登録要求受付装置18は、ウェブサーバの機能を備えてもよい。第2の変形例において、登録要求受付装置18は、送信者端末10の要求に応じて、閲覧制限メールの特徴情報を送信者に入力させるためのウェブページ(以下、「特徴登録用ウェブページ」と呼ぶ。)を送信者端末10へ送信する。送信者端末10は、特徴登録用ウェブページをディスプレイに表示させる。
上記実施の形態では、電子メールを誤送信した送信者自身が、誤送信メールの特徴情報をセキュリティ企業へ登録することとした。変形例として、送信者が属する組織において予め定められた登録権限者(例えば上長やシステム管理者等)が、送信者による申告を受け付け、誤送信メールの特徴情報を、登録権限者自身の端末から複数のセキュリティ企業へ登録してもよい。この場合、送信者が属する組織における登録権限者の端末が、特徴情報取得部46および特徴情報送信部48の機能を備えてもよい。また、登録要求受付装置18の権限者情報保持部50は、送信者側の組織の登録権限者の情報を保持し、登録要求受付装置18の権限判定部54は、閲覧制限メールの特徴情報の送信者が、予め定められた正当な登録権限者か否かを判定してもよい。
上記実施の形態では、特徴登録要求の送信者が正当な権限者かを認証するためにデジタル署名の仕組みを用いた。変形例として、デジタル署名による認証に代えて、もしくはデジタル署名による認証とともに、ドメイン名を用いた認証を実行してもよい。例えば、送信者端末10(もしくは第3の変形例で示したように組織の登録権限者の端末)から特徴登録要求を受け付けた際に、その要求が示す送信元IPアドレスを用いてDNS逆引きを実行し、要求送信元のドメイン名を取得してもよい。権限判定部54は、要求送信元のドメイン名が、閲覧制限メールに関するドメイン名に合致する、例えば閲覧制限メールの送信元メールアドレスが示すドメイン名や、閲覧制限メールのメッセージIDが示すドメイン名に合致する場合に、特徴登録要求の送信者が正当な権限者と判定してもよい。この変形例によると、不正な削除操作を一層確実に排除することができる。
送信者端末10は、電子メールの宛先アドレスと、その宛先のユーザが導入しているウイルス対策ソフトの種類との対応関係を保持する対応関係保持部をさらに備えてもよい。具体的には、図2のメール閲覧抑制アプリケーションが、上記の対応関係を保持するテーブルを含むことで、メール閲覧抑制アプリケーションがインストールされた送信者端末10に対応関係保持部が組み込まれてよい。例えば対応関係保持部は、電子メールの送信先アドレスに含まれるドメイン名(例えば企業のドメイン)と、その宛先のユーザが属する組織(企業)が導入しているウイルス対策ソフト用のウイルス定義ファイルを提供するセキュリティ企業の装置(例えば登録要求受付装置18)のアドレス(IPアドレス等)との対応関係を保持してもよい。
上記実施の形態では、クライアント端末からの定期的な要求をトリガとして、閲覧制限メールの特徴情報を反映した最新版のウイルス定義ファイルを、定義ファイル提供装置22が配布することとした。変形例として、定義ファイル作成装置20が、既存のウイルス定義ファイルを更新し、閲覧制限メールの特徴情報をウイルス定義ファイルに反映した場合に、定義ファイル提供装置22は、クライアント端末(例えば受信者端末14および受信者側メールサーバ16)からの要求有無にかかわらず、能動的に、言い換えれば自発的に、閲覧制限メールの特徴情報を反映した最新版のウイルス定義ファイルをクライアント端末へ送信してもよい。例えば、公知のプッシュ配信の仕組みにより、最新版のウイルス定義ファイルをクライアント端末へ送信し、クライアント端末のウイルス対策ソフトに組み込ませてもよい。
上記実施の形態では、定義ファイル作成装置20は、閲覧制限メールの特徴情報を自動的にウイルス定義ファイルに反映させることとした。変形例として、セキュリティ企業の開発者の手作業を介して、閲覧制限メールの特徴情報がウイルス定義ファイルに登録されてもよい。
Claims (7)
- 本情報処理装置から送信済みの電子メールのうち、受信側の装置のユーザによる閲覧を制限すべきものとして本情報処理装置のユーザの操作により指定された電子メールの、特徴情報を取得する特徴情報取得部と、
前記電子メールを前記受信側の装置のセキュリティ対策ソフトウェアにより駆除対象として検出させるために、前記セキュリティ対策ソフトウェアの駆除対象を特定するための情報を受け付ける装置へ前記電子メールの特徴情報を送信する特徴情報送信部と、
を備えることを特徴とする情報処理装置。 - 送信側の装置から送信済みの電子メールのうち、受信側の装置のユーザによる閲覧を制限すべきものとして前記送信側の装置のユーザの操作により指定された電子メールの、特徴情報の登録要求を前記送信側の装置から受け付ける登録要求受付部と、
前記電子メールを前記受信側の装置のセキュリティ対策ソフトウェアにより駆除対象として検出させるために、前記電子メールの特徴情報を、前記セキュリティ対策ソフトウェアの定義ファイルを生成している装置へ提供する特徴情報提供部と、
を備えることを特徴とする情報処理装置。 - 送信側の装置から送信済みの電子メールのうち、受信側の装置のユーザによる閲覧を制限すべきものとして前記送信側の装置のユーザの操作により指定された電子メールの、特徴情報を取得するステップと、
前記電子メールを前記受信側の装置のセキュリティ対策ソフトウェアにより駆除対象として検出させるために、前記セキュリティ対策ソフトウェアの駆除対象を特定するための情報を受け付ける装置へ前記電子メールの特徴情報を送信するステップと、
を備えることを特徴とする電子メール閲覧制限方法。 - 送信側の装置から送信済みの電子メールのうち、受信側の装置のユーザによる閲覧を制限すべきものとして前記送信側の装置のユーザの操作により指定された電子メールの、特徴情報の登録要求を前記送信側の装置から受け付けるステップと、
前記電子メールを前記受信側の装置のセキュリティ対策ソフトウェアにより駆除対象として検出させるために、前記電子メールの特徴情報を、前記セキュリティ対策ソフトウェアの定義ファイルを生成している装置へ提供するステップと、
を備えることを特徴とする電子メール閲覧制限方法。 - 送信側の装置から送信済みの電子メールのうち、受信側の装置のユーザによる閲覧を制限すべきものとして前記送信側の装置のユーザの操作により指定された電子メールの、特徴情報を取得する機能と、
前記電子メールを前記受信側の装置のセキュリティ対策ソフトウェアにより駆除対象として検出させるために、前記セキュリティ対策ソフトウェアの駆除対象を特定するための情報を受け付ける装置へ前記電子メールの特徴情報を送信する機能と、
をコンピュータに実現させるためのコンピュータプログラム。 - 送信側の装置から送信済みの電子メールのうち、受信側の装置のユーザによる閲覧を制限すべきものとして前記送信側の装置のユーザの操作により指定された電子メールの、特徴情報の登録要求を前記送信側の装置から受け付ける機能と、
前記電子メールを前記受信側の装置のセキュリティ対策ソフトウェアにより駆除対象として検出させるために、前記電子メールの特徴情報を、前記セキュリティ対策ソフトウェアの定義ファイルを生成している装置へ提供する機能と、
をコンピュータに実現させるためのコンピュータプログラム。 - セキュリティ対策ソフトウェアの駆除対象を特定するための情報を送信する第1装置と、
セキュリティ対策ソフトウェアの駆除対象を特定するための情報を受け付ける第2装置と、
を備え、
前記第1装置は、
当該第1装置から送信済みの電子メールのうち、受信側の装置のユーザによる閲覧を制限すべきものとして当該第1装置のユーザの操作により指定された電子メールの、特徴情報を取得する特徴情報取得部と、
前記電子メールを前記受信側の装置のセキュリティ対策ソフトウェアにより駆除対象として検出させるために、前記第2装置へ前記電子メールの特徴情報を送信する特徴情報送信部と、
前記第2装置は、
前記電子メールの特徴情報の登録要求を前記第1装置から受け付ける登録要求受付部と、
前記電子メールの特徴情報を、前記セキュリティ対策ソフトウェアの定義ファイルを生成している装置へ提供する特徴情報提供部と、
を含むことを特徴とする情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015129962A JP6129243B2 (ja) | 2015-06-29 | 2015-06-29 | 情報処理装置、電子ファイル閲覧制限方法、コンピュータプログラムおよび情報処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015129962A JP6129243B2 (ja) | 2015-06-29 | 2015-06-29 | 情報処理装置、電子ファイル閲覧制限方法、コンピュータプログラムおよび情報処理システム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014544289A Division JP5793251B2 (ja) | 2013-06-21 | 2013-06-21 | 情報処理装置、電子メール閲覧制限方法、コンピュータプログラムおよび情報処理システム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015222576A true JP2015222576A (ja) | 2015-12-10 |
JP2015222576A5 JP2015222576A5 (ja) | 2016-07-28 |
JP6129243B2 JP6129243B2 (ja) | 2017-05-17 |
Family
ID=54785524
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015129962A Active JP6129243B2 (ja) | 2015-06-29 | 2015-06-29 | 情報処理装置、電子ファイル閲覧制限方法、コンピュータプログラムおよび情報処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6129243B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019527877A (ja) * | 2016-06-24 | 2019-10-03 | シーメンス アクティエンゲゼルシャフト | Plcの仮想的なパッチおよびセキュリティコンテキストの自動配信 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008276580A (ja) * | 2007-04-27 | 2008-11-13 | Kddi Corp | 電子システム、電子機器、ウィルスパターン管理装置、プログラム、および記録媒体 |
WO2014203296A1 (ja) * | 2013-06-21 | 2014-12-24 | 株式会社野村総合研究所 | 情報処理装置、電子メール閲覧制限方法、コンピュータプログラムおよび情報処理システム |
-
2015
- 2015-06-29 JP JP2015129962A patent/JP6129243B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008276580A (ja) * | 2007-04-27 | 2008-11-13 | Kddi Corp | 電子システム、電子機器、ウィルスパターン管理装置、プログラム、および記録媒体 |
WO2014203296A1 (ja) * | 2013-06-21 | 2014-12-24 | 株式会社野村総合研究所 | 情報処理装置、電子メール閲覧制限方法、コンピュータプログラムおよび情報処理システム |
US20160080301A1 (en) * | 2013-06-21 | 2016-03-17 | Nomura Research Institute, Ltd. | Information processing apparatus, method of restricting email viewing, and computer program |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019527877A (ja) * | 2016-06-24 | 2019-10-03 | シーメンス アクティエンゲゼルシャフト | Plcの仮想的なパッチおよびセキュリティコンテキストの自動配信 |
US11022949B2 (en) | 2016-06-24 | 2021-06-01 | Siemens Aktiengesellschaft | PLC virtual patching and automated distribution of security context |
Also Published As
Publication number | Publication date |
---|---|
JP6129243B2 (ja) | 2017-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11271883B2 (en) | System and method for securely performing multiple stage email processing with embedded codes | |
US8645478B2 (en) | System and method for monitoring social engineering in a computer network environment | |
US11128588B2 (en) | Apparatus, method and computer-readable recording medium storing computer program for restricting electronic file viewing utilizing antivirus software | |
US20070100999A1 (en) | Method, system and software for rendering e-mail messages | |
US11258759B2 (en) | Entity-separated email domain authentication for known and open sign-up domains | |
KR100932266B1 (ko) | 전자문서중계 서비스 제공 방법 | |
JP6129243B2 (ja) | 情報処理装置、電子ファイル閲覧制限方法、コンピュータプログラムおよび情報処理システム | |
JP2006223003A (ja) | 代理メールアドレスによる電子メール送信システム | |
CN112785240A (zh) | 电子邮件的处理方法、装置、计算机可读介质及电子设备 | |
US20230291767A1 (en) | Method of Detect an Email Phishing Attempt or Fraudulent Email Within an Email Domain | |
JP2014026673A (ja) | 代理メールアドレスによる電子メール送信システム | |
JP2013058256A (ja) | 代理メールアドレスによる電子メール送信システム | |
JP2015084462A (ja) | 電子メール送信方法、装置及びプログラム | |
JP2011055522A (ja) | 代理メールアドレスによる電子メール送信システム | |
KR20220164679A (ko) | 등록된 암호화된 전자 메시지 및 개정된 응답 시스템 | |
JP2019153321A (ja) | 代理メールアドレスによる電子メール送信システム | |
JP2020035498A (ja) | 代理メールアドレスによる電子メール送信システム | |
JP2018195352A (ja) | 代理メールアドレスによる電子メール送信システム | |
JP2018156686A (ja) | 代理メールアドレスによる電子メール送信システム | |
JP2018088283A (ja) | 代理メールアドレスによる電子メール送信システム | |
JP2008306755A (ja) | 代理メールアドレスによる電子メール送信システム | |
JP2018011357A (ja) | 代理メールアドレスによる電子メール送信システム | |
JP2008226256A (ja) | 代理メールアドレスによる電子メール送信システム | |
JP2017084418A (ja) | 代理メールアドレスによる電子メール送信システム | |
JP2016195463A (ja) | 代理メールアドレスによる電子メール送信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160608 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160608 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20160608 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160927 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20161004 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161101 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170314 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170411 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6129243 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |